更新时间:2025-04-25 GMT+08:00
分享

配置防护策略

WAF根据内置的防护规则和自定义防护规则检测流程说明如下:

WAF内置防护规则检测流程

WAF内置防护规则:Web基础防护规则和网站反爬虫的“特征反爬虫”规则。

图1 WAF引擎检测图
  • pass:命中规则后无条件放行当前请求。
  • block:命中规则后拦截当前请求。
  • captcha:命中规则后执行人机验证动作。
  • redirect:命中规则后通知客户端执行重定向动作。
  • log:命中规则后仅记录攻击信息。
  • mask:命中规则后对相关敏感信息进行脱敏处理。

自定义防护规则检测流程

图2 防护规则的检测顺序

WAF内置了Web基础防护规则和网站反爬虫的“特征反爬虫”规则。开启对应防护项,WAF将开启该项防护。

Web基础防护规则

可防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击,以及Webshell检测、深度反逃逸检测等Web基础防护。

图3 配置防护规则

网站反爬虫的“特征反爬虫”规则

可防护搜索引擎、扫描器、脚本工具、其它爬虫等爬虫。

图4 特征反爬虫防护

相关操作

您可以根据网站防护的需求,灵活配置防护规则。

防护规则

说明

CC攻击防护

通过限制单个IP/Cookie/Referer访问者对防护网站上特定路径(URL)的访问频率,精准识别CC攻击以及有效缓解CC攻击。支持人机验证、阻断、动态阻断和仅记录防护动作。

精准访问防护

对HTTP首部、Cookie、访问URL、请求参数或者客户端IP进行条件组合,定制化防护策略,可用于盗链防护、网站管理后台保护等。

IP黑白名单

通过配置IP黑白名单规则,阻断或放行指定IP的访问请求。

攻击惩罚

当访问者的IP、Cookie或Params恶意请求被WAF拦截时,您可以通过配置攻击惩罚,使WAF按配置的攻击惩罚时长来自动封禁访问者。

须知:

仅Web基础防护、精准访问防护和黑白名单规则支持攻击惩罚功能。

例如,访问者的源IP(192.168.1.1)为恶意请求,如果您配置了IP攻击惩罚拦截时长为500秒,该攻击惩罚生效后,则该IP被WAF拦截时,WAF将封禁该IP,时长为500秒。

地理位置访问控制

可阻断或防护指定国家、地区的来源IP。

网页防篡改

仅支持静态页面防篡改。当攻击者将服务端的静态网页篡改后,Web应用防火墙将缓存的未被篡改的网页返回给Web访问者,保证Web访问者访问的是正确的页面。

网站反爬虫的“JS脚本反爬虫”

自定义JS脚本反爬虫防护规则。

防敏感信息泄露

  • 敏感信息过滤

    可对返回页面中包含的敏感信息做屏蔽处理,防止用户的敏感信息(例如:身份证号、电话号码、电子邮箱等)泄露。

  • 响应码拦截

    可拦截指定的HTTP响应码页面。

全局白名单

针对WAF内置的Web基础防护规则和网站反爬虫的“特征反爬虫”规则,通过配置误报屏蔽规则屏蔽误报的防护事件,即WAF将不再拦截该事件,“防护事件”页面中将不再显示该攻击事件,您也不会收到该攻击事件的告警通知。

隐私屏蔽

避免在防护事件日志中,出现用户名或者密码等敏感信息。

相关文档